産業用ネットワーク対応機器・装置メーカーのためのCRA対応 - 16:00(日本時間)

サイバーレジリエンス法(CRA)が実際に何を求めているのか、そしてそれが製品、組織、長期的な責任にどのような変化をもたらすのかを、実践的かつエンジニアリング視点で解説するウェビナーです。 

  • CRAがデバイスメーカーや機械メーカーに実際に求めること
  • 多くのメーカーが適用範囲とリスクを過小評価しがちなポイント
  • コネクティビティスタックを自社で保有している場合に生じる変更点
  • すべてを再構築することなくコンプライアンスに対応する方法

日時: 

5月21日(木) |16:00(日本時間)

  • 専門家による45分間のプレゼンテーション  
  • 15分間のライブQ&A 
  • 実践的かつ事例を交えた内容(理論中心ではありません)  

23:00 時(日本時間)のセッションに切り替える

このウェビナーに参加する理由

サイバーレジリエンス法に関する多くの議論は、概論にとどまりがちです。 しかし、このウェビナーは違います。 デバイス内の接続機能を開発、保有、または自社ブランドとして提供している場合、CRAは次のような責任を求めます。 

  • 製品ライフサイクル全体にわたるセキュリティの確保
  • 脆弱性への対応と情報開示  
  • ソフトウェア部品表(SBOM)  
  • 10~15年以上にわたる安全なアップデート対応
  • これらすべてを証拠に基づいて示すこと

これは単なる理論ではなく、産業用ネットワークに対応した機器や装置の設計・開発・維持のあり方そのものを変える大きな変化です。 本セッションでは、規制の説明にとどまらず、それが実務や設計・開発の現場で何を意味するのかを、実際のエンジニアリングの視点から解説します。 

こちらのウェビナーは英語で行われます。

学習する内容

1. 自社で産業用ネットワーク対応機能を開発・提供している場合、CRAによって何が変わるのか
コネクティビティが製品の攻撃対象の一部として見なされるようになった背景、自社が負う責任と外部に委託できる責任の違い、そして現在多くのOEMが直面しているリスクについて解説します。  

2. CRAが実際に求めること
- セキュアな開発ライフサイクル(CRAが正式に求める要件)  
- 脆弱性の監視、パッチ適用、情報開示  
- SBOMと長期的なトレーサビリティ  
- 長期にわたる製品ライフサイクルを見据えたアップデート戦略


3. 「すでにセキュリティ対策をしている」だけでは不十分なことが多い理由

現在の実務とCRAが求める水準とのギャップ、意図だけでなく証拠や再現性が重視される理由、そしてレガシーな接続環境で見落とされがちなポイントについて解説します。

4. CRAは負担を伴うものの、なぜ必要なのか
自主的なセキュリティ対策だけでは産業システムで十分に機能してこなかった理由、CRAがサプライチェーン全体の説明責任をどのように変えるのか、さらにメーカーが長期的に得られる実際のメリット(場当たり的な対応の削減、責任範囲の明確化、顧客からの信頼向上)について解説します。  

5. 今後取り得る現実的な選択肢
所有権と責任の見直し、レガシーな接続方式を置き換えるべきケース、そして現実的に省ける作業と省けない作業について整理します。

HMS Networks